KR102647446B1 - SW quality verification system and method of weapon system under development stage - Google Patents

SW quality verification system and method of weapon system under development stage Download PDF

Info

Publication number
KR102647446B1
KR102647446B1 KR1020230078320A KR20230078320A KR102647446B1 KR 102647446 B1 KR102647446 B1 KR 102647446B1 KR 1020230078320 A KR1020230078320 A KR 1020230078320A KR 20230078320 A KR20230078320 A KR 20230078320A KR 102647446 B1 KR102647446 B1 KR 102647446B1
Authority
KR
South Korea
Prior art keywords
defect
weapon
quality
development
analysis
Prior art date
Application number
KR1020230078320A
Other languages
Korean (ko)
Inventor
윤경환
박만춘
주진천
엄원용
오진우
윤재형
김종규
Original Assignee
국방기술품질원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방기술품질원 filed Critical 국방기술품질원
Priority to KR1020230078320A priority Critical patent/KR102647446B1/en
Application granted granted Critical
Publication of KR102647446B1 publication Critical patent/KR102647446B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3696Methods or tools to render software testable
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41HARMOUR; ARMOURED TURRETS; ARMOURED OR ARMED VEHICLES; MEANS OF ATTACK OR DEFENCE, e.g. CAMOUFLAGE, IN GENERAL
    • F41H13/00Means of attack or defence not otherwise provided for
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3692Test management for test results analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9032Query formulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9038Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/43Checking; Contextual analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Abstract

본 발명은 개발 단계 무기 체계의 SW 품질 검증 시스템 및 방법에 관한 것으로: 소프트웨어(SW) 결함 데이터베이스(DB)를 구축하는 단계; SW 결함 DB를 분석하고 SW 결함을 평가한 후 선별하여 SW 품질 개선 체크 리스트를 작성하는 단계; 및 SW 품질 개선 체크 리스트로 도출된 SW 결함에 대해 소스 코드 구조 분석을 수행하는 단계를 포함하는, 개발 단계 무기 체계의 SW 품질 검증 방법을 제공한다.The present invention relates to a SW quality verification system and method for a weapon system in the development stage: establishing a software (SW) defect database (DB); Analyzing the SW defect DB, evaluating and selecting SW defects, and creating a SW quality improvement checklist; It provides a SW quality verification method for a weapon system in the development stage, including performing source code structure analysis on SW defects derived from a SW quality improvement checklist.

Description

개발 단계 무기 체계의 SW 품질 검증 시스템 및 방법{SW quality verification system and method of weapon system under development stage}SW quality verification system and method of weapon system under development stage {SW quality verification system and method of weapon system under development stage}

본 발명은 개발 단계 무기 체계의 소프트웨어(SW) 품질 검증 시스템 및 방법에 관한 것이다.The present invention relates to a software (SW) quality verification system and method for a weapon system in the development stage.

현재 무기 체계의 운용 단계에서 SW 결함을 수정하기 위한 기술 변경이 증가하여, 방사청, 소요 군, 개발 업체 등의 업무량과 비용이 증가하고 있다. 여기서, 기술 변경이란 SW 및 하드웨어(HW) 등의 물품이나 무기 체계의 형상을 변경하고 해당 기술 자료 묶음을 수정하는 일을 말한다.Currently, technological changes to correct SW defects in the operational phase of weapon systems are increasing, increasing the workload and costs of the DAPA, the military, and development companies. Here, technological change refers to changing the shape of items such as SW and hardware (HW) or weapon systems and modifying the relevant technical data bundle.

특정 무기 체계 SW에서 발생한 결함이 유사한 무기 체계 SW에서 반복적으로 발생하고 있다. 또한, 무기 체계와 관계없이 특정 SW 결함이 무기 체계에서 전반적으로 발생하고 있다. 또한, 파급력 및 영향력 등과 같이 위험성이 큰 SW 결함이 간헐적으로 발생하고 있다. 또한, 무기 체계 SW의 품질을 관리하는 인원의 개인 역량이나 우연에 따라 SW 품질 관리 편차가 크게 발생하고 있다.Defects occurring in a specific weapon system SW are occurring repeatedly in similar weapon system SW. Additionally, regardless of the weapon system, specific SW defects are occurring overall in the weapon system. In addition, SW defects with high risk, such as impact and impact, occur intermittently. In addition, there is a large deviation in SW quality management depending on the individual capabilities or coincidence of the personnel who manage the quality of weapon system SW.

본 발명의 목적은 SW 품질 보증 활동을 고도화하여 무기 체계의 운용 단계에서 발생할 것으로 예상되는 SW 결함을 미리 예방할 수 있는, 개발 단계 무기 체계의 SW 품질 검증 방법, 이를 수행하는데 필요한 컴퓨터 프로그램 및 기록 매체를 제공하는 것이다.The purpose of the present invention is to provide a SW quality verification method for a development-stage weapon system that can prevent SW defects expected to occur during the operation stage of the weapon system by advancing SW quality assurance activities, and a computer program and recording medium required to perform this. It is provided.

본 발명은 상술한 목적을 달성하기 위해: SW 결함 데이터베이스(DB)를 구축하는 단계; SW 결함 DB를 분석하고 SW 결함을 평가한 후 선별하여 SW 품질 개선 체크 리스트를 작성하는 단계; 및 SW 품질 개선 체크 리스트로 도출된 SW 결함에 대해 소스 코드 구조 분석을 수행하는 단계를 포함하는, 개발 단계 무기 체계의 SW 품질 검증 방법을 제공한다.In order to achieve the above-described object, the present invention includes: building a SW defect database (DB); Analyzing the SW defect DB, evaluating and selecting SW defects, and creating a SW quality improvement checklist; It provides a SW quality verification method for a weapon system in the development stage, including performing source code structure analysis on SW defects derived from a SW quality improvement checklist.

본 발명에서 SW 결함 DB는 결함 사례 식별자, 제안서 신청 번호, 무기 체계명, 무기 체계 분류, 시스템 정보, 결함 발생 현황 및 현 실태, 결함 발생의 기술적 원인, 개선 내용, 결함 예방을 위한 점검 내용, 결함 유입 시점, 결함 분류, 결함 키워드, 위험성, 개발 기관, 및 기술 변경 신청 날짜 중에서 선택되는 하나 이상의 항목을 속성으로 포함할 수 있다.In the present invention, the SW defect DB includes defect case identifier, proposal application number, weapon system name, weapon system classification, system information, defect occurrence status and current status, technical cause of defect occurrence, improvement details, inspection details for defect prevention, defect Attributes may include one or more items selected from the following: inflow point, defect classification, defect keyword, risk, development organization, and technology change application date.

본 발명에서 SW 결함 DB의 분석은 무기 체계 유사성 분석, 시스템 유사성 분석, 범용성 분석, 및 위험성 분석을 포함할 수 있다.In the present invention, analysis of SW defect DB may include weapon system similarity analysis, system similarity analysis, versatility analysis, and risk analysis.

본 발명에서는 무기 체계 유사성 분석에서, 개발 중인 무기 체계를 대분류와 중분류 및 소분류로 분류하고, 분류된 값을 이용하여 SW 결함 DB에서 유사한 무기 체계를 검색하여 각 결함마다 일치성을 판단할 수 있다.In the present invention, in the weapon system similarity analysis, the weapon systems under development are classified into major, medium, and minor categories, and the classified values are used to search for similar weapon systems in the SW defect DB to determine consistency for each defect.

본 발명에서 분류 구분의 일치 개수와 개발 기관의 일치성을 확인하여 각 SW 결함에 대해 결함 점수를 차등 부여할 수 있다.In the present invention, a differential defect score can be assigned to each SW defect by checking the number of matches in the classification and the consistency of the development organization.

본 발명에서는 시스템 유사성 분석에서, SW 결함 DB의 속성 중 시스템 정보에 해당하는 중앙 처리 장치(CPU), 운영 체제(OS), 개발 언어와 현재 개발 중인 무기 체계와 동일한지 비교할 수 있다.In the present invention, in system similarity analysis, it is possible to compare whether the central processing unit (CPU), operating system (OS), and development language corresponding to system information among the properties of the SW defect DB are identical to the weapon system currently under development.

본 발명에서 CPU, OS, 개발 언어의 일치 개수에 따라 결함 점수를 차등 부여할 수 있다.In the present invention, defect scores can be assigned differentially depending on the number of matches between CPU, OS, and development language.

본 발명에서는 범용성 분석에서, SW 결함 DB의 속성 중 결함 분류에 해당하는 입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 사용자 중에서 선택되는 하나 이상의 세부 분류를 대상으로 분석하되, 각 세부 분류에서 키워드로 해당 결함을 서술하고 키워드에 따라 순위를 정하며, 기술 변경을 신청한 날짜를 검색하여 최신성을 판단할 수 있다.In the present invention, in the universality analysis, one or more detailed classifications selected from input, output, communication, data, failure, control, logic, interlocking, and user corresponding to the defect classification among the properties of the SW defect DB are analyzed, and each detailed classification is analyzed. In the classification, you can describe the defect using keywords, rank them according to the keywords, and determine recency by searching the date of application for technology change.

본 발명에서 결함 분류와 키워드에 따른 순위에 따라 결함 점수를 차등 부여하고, 최신성에 따라 결함 점수를 차등 부여할 수 있다.In the present invention, defect scores can be differentially assigned according to defect classification and ranking according to keywords, and defect scores can be differentially assigned according to recency.

본 발명에서는 위험성 분석에서, 정부의 품질 관리 수준(LQM)을 참고하고, 체계 연동 수준도 함께 고려하여 결함을 검색해서 위험성을 판단할 수 있다.In the present invention, in risk analysis, the government's level of quality management (LQM) is referred to, and the level of system interconnection is also considered to search for defects and determine risk.

본 발명에서 LQM의 단계 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여할 수 있다.In the present invention, defect scores can be differentially assigned depending on the number of LQM stages and system interconnection levels.

본 발명에서 LQM이 없는 결함의 경우, 사업비 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여할 수 있다.In the case of defects without LQM in the present invention, defect points can be differentially assigned depending on the project cost and the number of system interconnection levels.

본 발명에서 유사성, 범용성, 위험성을 평가하여 높은 결함 점수를 얻은 SW 결함 사례를 선별하되, 선별 시에 사용하는 기준 점수 및 평가 점수는 품질 보증 담당자가 결정하고, 작성된 SW 품질 개선 체크 리스트는 품질 보증 활동 시기에 따라 다시 재구성될 수 있다.In the present invention, SW defect cases with high defect scores are selected by evaluating similarity, versatility, and risk. The standard score and evaluation score used during selection are determined by the quality assurance manager, and the prepared SW quality improvement checklist is used for quality assurance. It can be reorganized again depending on the period of activity.

본 발명에서는 소스 코드 구조 분석에서, SW 결함 DB의 제안서 신청번호를 활용하여 소스 코드의 변경 전후 파일들을 확인하고, 결함이 발생했던 소스 코드와 현재 개발 중인 무기 체계의 소스 코드를 비교 검토할 수 있다.In the present invention, in the source code structure analysis, the proposal application number of the SW defect DB is used to check files before and after the change of the source code, and to compare and review the source code in which the defect occurred and the source code of the weapon system currently under development. .

본 발명에서 소스 코드 구조 분석은 기존의 SW 결함이 있는 소스 코드의 구현 패턴과 현재 구현된 소스 코드의 구현 패턴이 비슷한지 비교하는 방법이고, 데이터 처리 방식과 로직의 구현 패턴이 SW 결함이 발생했던 패턴과 유사한지 비교하는 것을 포함할 수 있다.In the present invention, source code structure analysis is a method of comparing whether the implementation pattern of the existing source code with SW defects is similar to the implementation pattern of the currently implemented source code, and the data processing method and logic implementation pattern are similar to those where the SW defect occurred. This may include comparing patterns for similarity.

또한, 본 발명은 상술한 방법을 수행하도록 프로그램되고, 컴퓨터로 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램을 제공한다.Additionally, the present invention provides a computer program programmed to perform the above-described method and stored in a computer-readable recording medium.

또한, 본 발명은 상술한 방법을 수행하도록 프로그램된 컴퓨터 프로그램을 저장하고, 컴퓨터로 판독 가능한 기록 매체를 제공한다.Additionally, the present invention provides a computer-readable recording medium that stores a computer program programmed to perform the above-described method.

본 발명에 따르면, 유사성, 범용성, 위험성에 따라 SW 결함 발생 가능성을 체계적으로 감소시킬 수 있다.According to the present invention, the possibility of SW defects occurring can be systematically reduced according to similarity, versatility, and risk.

또한, 무기 체계의 운용 단계에서 SW 결함을 수정하기 위한 기술 변경 건수를 감소시켜, 방사청, 소요군, 개발 업체 등 업무 유관 기관의 업무량과 비용을 감소시킬 수 있다.In addition, by reducing the number of technical changes to correct SW defects in the operation stage of the weapon system, the workload and costs of related organizations such as the Defense Agency for Defense, Defense Forces, and development companies can be reduced.

또한, 무기 체계 운용 단계에서 반복적으로 발생하는 SW 결함을 미리 예방하여 무기 체계의 신뢰성, 가용성, 사용성을 향상시킬 수 있다.In addition, it is possible to improve the reliability, availability, and usability of the weapon system by preventing SW defects that occur repeatedly during the weapon system operation stage.

또한, 체계적, 조직적, 지속적으로 무기 체계 SW 품질을 관리하여 전반적인 SW 품질을 향상시키고, 관리 인원의 개인 역량이나 우연에 따른 SW 품질 관리 편차를 감소시킬 수 있다.In addition, by managing the weapon system SW quality systematically, systematically, and continuously, the overall SW quality can be improved and deviations in SW quality management due to personal capabilities or coincidence of management personnel can be reduced.

도 1은 무기 체계 SW 개발 단계와 SW 기술 지원 기관의 SW 품질 보증 활동을 나타낸 것이다.
도 2는 본 발명에 따른 개발 단계 무기 체계의 SW 품질 검증 시스템을 나타낸 것이다.
도 3은 본 발명에 따른 SW 품질 개선 체크 리스트의 도출 방법을 나타낸 것이다.
도 4는 본 발명에 따른 SW 품질 개선 체크 리스트의 작성 예시를 나타낸 것이다.
도 5는 본 발명에 따른 품질 관리 수준(LQM) 평가 기준을 나타낸 것이다.
Figure 1 shows the weapon system SW development stages and the SW quality assurance activities of the SW technology support agency.
Figure 2 shows a SW quality verification system for a weapon system in the development stage according to the present invention.
Figure 3 shows a method of deriving a SW quality improvement checklist according to the present invention.
Figure 4 shows an example of creating a SW quality improvement checklist according to the present invention.
Figure 5 shows the level of quality management (LQM) evaluation criteria according to the present invention.

이하, 첨부 도면을 참고하여 본 발명을 상세하게 설명한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

현재 개발 단계의 무기 체계 SW 품질을 관리하는 SW 기술 지원 기관(국방기술품질원, 국방과학연구소, 국방신속획득기술원 등)이나 감리 업무를 수행하는 업체의 경우, 도 1과 같은 SW 품질 보증 활동을 통해 개발 프로세스를 관리하는 품질 보증 활동이나 각 개발단계의 산출물을 검토하는 활동을 수행한다.In the case of SW technical support organizations (Defense Agency for Technology and Quality, Agency for Defense Development, Agency for Defense Development, Defense Rapid Acquisition Technology Institute, etc.) that manage the SW quality of weapon systems in the current development stage or companies performing supervision work, SW quality assurance activities as shown in Figure 1 are carried out. It performs quality assurance activities that manage the development process or reviews the output of each development stage.

도 1을 참고하면, SW 품질 보증 활동은 SW 요구 사항 분석, SW 구조 설계, SW 상세 설계, SW 구현, SW 통합 및 시험, 체계 통합 및 시험, 시험 평가와 규격화 및 인도, 및 무기 체계 운용 단계의 순서로 진행될 수 있고; 각 단계의 진행 시에, 체계 기능 검토 회의, 요구 사항 검토 회의, 기본 설계 검토 회의, 상세 설계 검토 회의, 시험 준비 검토 회의, 규격화, 및 형상 관리 등을 포함할 수 있다.Referring to Figure 1, SW quality assurance activities include SW requirements analysis, SW structural design, SW detailed design, SW implementation, SW integration and testing, system integration and testing, test evaluation and standardization and delivery, and weapon system operation stages. Can proceed in sequence; As each step progresses, it may include a system function review meeting, requirements review meeting, basic design review meeting, detailed design review meeting, test preparation review meeting, standardization, and configuration management.

본 발명은 개발 단계 무기 체계의 SW 품질 검증 시스템 및 방법에 관한 것으로, 본 발명의 출원인인 국방기술품질원(이하 기품원)에서는 SW 품질 보증 활동을 도 2와 같이 고도화하여 무기 체계의 운용 단계에서 발생할 것으로 예상되는 SW 결함을 미리 예방하고자 한다.The present invention relates to a SW quality verification system and method for a weapon system in the development stage. The Defense Agency for Technology and Quality (hereinafter referred to as the Defense Agency for Technology and Quality), the applicant of the present invention, has advanced SW quality assurance activities as shown in Figure 2 to ensure that the SW quality assurance activities are carried out at the operation stage of the weapon system. We want to prevent SW defects that are expected to occur in advance.

도 2를 참고하면, 본 발명에서는 형상 관리를 통해 기술 변경 사례를 분석하고 사용자 불만과 기능 결함 및 비기능 결함을 취합하여 SW 결함 DB를 구축할 수 있고; 이후, 유사성과 범용성 및 위험성 분석을 통해 SW 품질 개선 체크 리스트를 작성할 수 있으며; 이후, 개발 단계와 사업 특성에 따라 점검 항목을 재구성하여 요구 사항 검토 회의, 기본 설계 검토 회의, 상세 설계 검토 회의, 시험 준비 검토 회의, 규격화에 활용할 수 있고; 또한, 소스 코드 구조 분석을 통해 상세 설계 검토 회의, 시험 준비 검토 회의, 규격화, 형상 관리에서 소스 코드 상의 SW 결함을 검토할 수 있다.Referring to Figure 2, in the present invention, a SW defect DB can be built by analyzing technology change cases through configuration management and collecting user complaints, functional defects, and non-functional defects; Afterwards, a SW quality improvement checklist can be created through similarity, versatility, and risk analysis; Afterwards, the inspection items can be reorganized according to the development stage and business characteristics and used for requirements review meeting, basic design review meeting, detailed design review meeting, test preparation review meeting, and standardization; In addition, through source code structure analysis, SW defects in the source code can be reviewed in detailed design review meetings, test preparation review meetings, standardization, and configuration management.

도 2에서 확인할 수 있는 바와 같이, 본 발명에 따른 SW 품질 검증 시스템 및 방법에서는, 기본적으로, SW 결함 DB, SW 품질 개선 체크 리스트, 및 소스 코드 구조 분석의 방법을 사용할 수 있다.As can be seen in FIG. 2, the SW quality verification system and method according to the present invention can basically use a SW defect DB, a SW quality improvement checklist, and a method of source code structure analysis.

구체적으로, 본 발명에 따른 개발 단계 무기 체계의 SW 품질 검증 방법은: SW 결함 DB를 구축하는 단계; SW 결함 DB를 분석하고 SW 결함을 평가한 후 선별하여 SW 품질 개선 체크 리스트를 작성하는 단계; 및 SW 품질 개선 체크 리스트로 도출된 SW 결함에 대해 소스 코드 구조 분석을 수행하는 단계를 포함할 수 있다.Specifically, the SW quality verification method of a weapon system in the development stage according to the present invention includes: building a SW defect DB; Analyzing the SW defect DB, evaluating and selecting SW defects, and creating a SW quality improvement checklist; And it may include performing source code structure analysis on SW defects derived from the SW quality improvement checklist.

SW 결함 DB는, 예를 들어, 결함 사례 식별자, 제안서 신청 번호, 무기 체계명, 무기 체계 분류, 시스템 정보, 결함 발생 현황 및 현 실태, 결함 발생의 기술적 원인, 개선 내용, 결함 예방을 위한 점검 내용, 결함 유입 시점, 결함 분류, 결함 키워드, 위험성, 개발 기관, 및 기술 변경 신청 날짜 등과 같은 항목들을 속성으로 포함할 수 있다.SW defect DB includes, for example, defect case identifier, proposal application number, weapon system name, weapon system classification, system information, defect occurrence status and current status, technical cause of defect occurrence, improvement details, and inspection details to prevent defects. , items such as defect introduction point, defect classification, defect keyword, risk, development organization, and technology change application date can be included as attributes.

SW 품질 개선 체크 리스트의 작성과 관련하여, SW 결함 DB를 분석하여 현재 개발 중인 무기 체계와 유사하거나 점검이 필요한 항목들을 우선 순위를 정하여 선별할 수 있는데, 이때 SW 결함 DB의 분석은 무기 체계 유사성 분석, 시스템 유사성 분석, 범용성 분석, 및 위험성 분석을 포함할 수 있다. 그리고 이러한 분석을 통해 결함을 평가하고 점수를 부여한 후, 특정 점수 이상의 SW 결함을 선별하여 SW 품질 개선 체크 리스트를 작성할 수 있다.In relation to the creation of a SW quality improvement checklist, the SW defect DB can be analyzed to prioritize and select items that are similar to the weapon system currently under development or that require inspection. At this time, the analysis of the SW defect DB is a weapon system similarity analysis. , may include system similarity analysis, versatility analysis, and risk analysis. And after evaluating defects and assigning scores through this analysis, SW defects exceeding a certain score can be selected to create a SW quality improvement checklist.

첫째, 무기 체계 유사성 분석에서는, 개발 중인 무기 체계를 대분류와 중분류 및 소분류로 분류하고, 분류된 값을 이용하여 SW 결함 DB에서 유사한 무기 체계를 검색하여 각 결함마다 일치성을 판단할 수 있고, 분류 구분의 일치 개수와 개발 기관의 일치성을 확인하여 각 SW 결함에 대해 결함 점수를 차등 부여할 수 있다.First, in the weapon system similarity analysis, the weapon systems under development are classified into major, medium, and minor categories, and using the classified values, similar weapon systems can be searched in the SW defect DB to determine consistency for each defect, and to classify them. By checking the number of matches in the classification and the consistency of the development organization, a differential defect score can be assigned to each SW defect.

둘째, 시스템 유사성 분석에서는, SW 결함 DB의 속성 중 시스템 정보에 해당하는 CPU와 OS 및 개발 언어와 현재 개발 중인 무기 체계가 동일한지 비교할 수 있고, CPU와 OS 및 개발 언어의 일치 개수에 따라 결함 점수를 차등 부여할 수 있다.Second, in system similarity analysis, it is possible to compare whether the CPU, OS, and development language corresponding to system information among the properties of the SW defect DB are the same as the weapon system currently under development, and the defect score is calculated according to the number of matches between the CPU, OS, and development language. can be given differentially.

셋째, 범용성 분석에서는, SW 결함 DB의 속성 중 결함 분류에 해당하는 세부 분류(입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 및/또는 사용자)를 대상으로 분석하되, 각 세부 분류에서 키워드로 해당 결함을 서술하고 키워드에 따라 순위를 정하고, 기술 변경을 신청한 날짜를 검색하여 최신성을 판단할 수 있으며; 결함 분류와 키워드 순위에 따라 결함 점수를 차등 부여하고, 최신성에 따라 결함 점수를 차등 부여할 수 있다.Third, in the generality analysis, the detailed classifications (input, output, communication, data, failure, control, logic, interlocking, and/or user) corresponding to the defect classification among the properties of the SW defect DB are analyzed, and each detailed classification is analyzed. You can describe the defect using keywords, rank them according to the keywords, and determine the latestness by searching the date of application for technical change; Differential defect scores can be assigned according to defect classification and keyword ranking, and different defect scores can be assigned according to recency.

넷째, 위험성 분석에서는, 정부의 LQM을 참고하고 체계 연동 수준도 함께 고려하여 결함을 검색해서 위험성을 판단할 수 있으며, LQM의 단계 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여하거나, LQM이 없는 결함의 경우 사업비 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여할 수 있다.Fourth, in risk analysis, the risk can be determined by searching for defects by referring to the government's LQM and considering the level of system interconnection. Defect scores are assigned differentially according to the stage of LQM and the number of system interconnection levels, or the LQM is In the case of defects that do not exist, defect points can be assigned differently depending on the project cost and the number of system interconnection levels.

상술한 바와 같이 유사성, 범용성, 위험성을 평가하여 높은 결함 점수를 얻은 SW 결함 사례를 선별하되, 선별 시에 사용하는 기준 점수 및 평가 점수는 품질 보증 담당자가 결정하고, 작성된 SW 품질 개선 체크 리스트는 품질 보증 활동 시기에 따라 다시 재구성될 수 있다.As described above, SW defect cases with high defect scores are selected by evaluating similarity, versatility, and risk. The standard score and evaluation score used during selection are determined by the quality assurance manager, and the prepared SW quality improvement checklist is used to determine the quality. It may be reorganized again depending on the period of warranty activities.

소스 코드 구조 분석에서는, SW 결함 DB의 제안서 신청번호를 활용하여 소스 코드의 변경 전후 파일들을 확인하고, 결함이 발생했던 소스 코드와 현재 개발 중인 무기 체계의 소스 코드를 비교 검토할 수 있다. 소스 코드 구조 분석은 기존의 SW 결함이 있는 소스 코드의 구현 패턴과 현재 구현된 소스 코드의 구현 패턴이 비슷한지 비교하는 방법이고, 데이터 처리 방식과 로직의 구현 패턴이 SW 결함이 발생했던 패턴과 유사한지 비교하는 것을 포함할 수 있다.In source code structure analysis, the proposal application number in the SW defect DB can be used to check files before and after changes to the source code, and compare and review the source code where the defect occurred and the source code of the weapon system currently under development. Source code structure analysis is a method of comparing whether the implementation pattern of the source code with existing SW defects is similar to the implementation pattern of the currently implemented source code, and whether the data processing method and logic implementation pattern are similar to the pattern in which the SW defect occurred. This may include comparing

또한, 본 발명은 상술한 방법을 수행하도록 프로그램되고, 컴퓨터로 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램을 제공한다.Additionally, the present invention provides a computer program programmed to perform the above-described method and stored in a computer-readable recording medium.

또한, 본 발명은 상술한 방법을 수행하도록 프로그램된 컴퓨터 프로그램을 저장하고, 컴퓨터로 판독 가능한 기록 매체를 제공한다.Additionally, the present invention provides a computer-readable recording medium that stores a computer program programmed to perform the above-described method.

컴퓨터로 판독 가능한 기록 매체는 FDD, HDD, SDD, 자기 테이프, CD, DVD, USB 메모리, 메모리 카드 등과 같은 통상적인 저장 장치를 포함할 수 있고; 또한 온라인으로 다운로드 받을 수는 웹 사이트나 서버(또는 그 저장 장치) 등을 포함할 수도 있다.Computer-readable recording media may include conventional storage devices such as FDD, HDD, SDD, magnetic tape, CD, DVD, USB memory, memory card, etc.; Additionally, online downloads may include websites or servers (or their storage devices).

또한, 본 발명을 구현하기 위해, 적어도 하나의 컴퓨터(또는 노트북, 스마트폰 등), 서버, 네트워크 등을 이용할 수 있다. 컴퓨터는 저장 장치(RAM, HDD, SDD 등), 프로세서(CPU), 통신 장치(랜, 와이파이, 블루투스 등), 입출력 장치(키보드, 마우스, 모니터, 스피커 등) 등의 각종 하드웨어; 및 OS, DB, 본 발명에 따른 컴퓨터 프로그램 등의 각종 소프트웨어를 구비할 수 있다.Additionally, in order to implement the present invention, at least one computer (or laptop, smartphone, etc.), server, network, etc. can be used. Computers include various hardware such as storage devices (RAM, HDD, SDD, etc.), processors (CPU), communication devices (LAN, Wi-Fi, Bluetooth, etc.), and input/output devices (keyboard, mouse, monitor, speakers, etc.); and various software such as OS, DB, and computer program according to the present invention.

이하, 본 발명을 각 단계별로 더욱 상세하게 설명한다.Hereinafter, the present invention will be described in more detail at each step.

가. SW 결함 데이터베이스 (이하, SW 결함 DB)go. SW defect database (hereinafter referred to as SW defect DB)

기품원에서는 형상 관리 업무를 통해 SW 결함으로 무기 체계 SW가 변경되는 사례들을 식별할 수 있다. 각각의 사례들에 관한 자료를 조사하여 아래와 같은 항목들을 속성(attribute)으로 SW 결함 사례들을 관리할 수 있다.At Gapumwon, we can identify cases where weapon system SW is changed due to SW defects through configuration management work. By examining data on each case, you can manage SW defect cases using the following items as attributes.

(1) 결함 사례 식별자(1) Defect case identifier

각각의 SW 결함 사례를 구분하는 역할Role in distinguishing each SW defect case

(2) 제안서 신청 번호(2) Proposal application number

KDSIS(Korea Defense Standard Information System)에서 관리되는 기술 변경 식별자로서, 하나의 신청 번호 안에 여러 가지의 변경 사례가 포함 가능This is a technical change identifier managed by KDSIS (Korea Defense Standard Information System), and multiple change cases can be included within one application number.

(3) 무기 체계명(3) Weapon system name

(4) 무기 체계 분류(4) Weapon system classification

국방 전력 발전 업무 훈령, '22.12.30. 별표 4의 기준에 따라 대분류, 중분류, 소분류로 구분(표 1~10 참고).National Defense Power Generation Work Order, '22.12.30. Classified into major, medium, and minor categories according to the standards in Annex Table 4 (see Tables 1-10).

(5) 시스템 정보(5) System information

결함이 발견된 제어기의 중앙 처리 장치(CPU), 운영 체제(OS), 개발 언어 조사Investigate the central processing unit (CPU), operating system (OS), and development language of the controller where a defect was found

(6) 결함 발생 현황/현 실태(6) Defect occurrence status/current status

무기 체계 사용자나 개발 업체 관점에서 서술한 SW 결함의 발생 상황 및 발생 조건The occurrence situation and occurrence conditions of SW defects described from the perspective of the weapon system user or developer

(7) 결함 발생의 기술적 원인(7) Technical causes of defects

무기 체계 개발 업체 관점에서 파악한 SW 결함의 기술적 원인Technical causes of SW defects identified from the perspective of weapon system development companies

(8) 개선 내용(8) Improvements

SW 결함을 수정하기 위해 변경한 SW 내용SW contents changed to correct SW defects

(9) 결함 예방을 위한 점검 내용(9) Inspection details to prevent defects

결함을 예방하기 위해 수행해야 하는 활동들을 세부적으로 기록Detailed records of activities to be performed to prevent defects

(10) 결함 유입 시점(10) Point of defect introduction

요구 사항 분석 단계, 설계 단계, 구현 단계, 시험 평가 단계, 규격화 단계, 운용 유지 단계Requirements analysis stage, design stage, implementation stage, test evaluation stage, standardization stage, operation and maintenance stage

(11) 결함 분류(11) Defect classification

입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 사용자, HW, 규격화 등 주로 소스 코드 구현 측면의 SW 결함을 검토하여 분류Classifies SW defects mainly in terms of source code implementation, such as input, output, communication, data, failure, control, logic, linkage, user, HW, and standardization.

(12) 결함 키워드(12) Defect keyword

결함의 분류를 한 단계 더 상세화하는 역할로서, 결함의 종류를 한 단어의 명사로 단순화하여 표현함. 키워드 예시는 도 4 참조It serves to further elaborate the classification of defects and expresses the type of defect by simplifying it into a one-word noun. See Figure 4 for keyword examples.

(13) 위험성(13) Risk

품질 관리 수준(LQM, Level of Quality Management), 체계 연동 수준, 개발 사업비를 조사함Investigate the level of quality management (LQM), level of system interconnection, and development project cost.

(14) 개발 기관(14) Development agencies

국방과학연구소, 한화, LIG 넥스원 등 무기 체계 연구 개발 기관Weapon system research and development institutions such as the Agency for Defense Development, Hanwha, and LIG Nex1

(15) 기술 변경 신청 날짜(15) Date of application for technical change

SW 결함을 수정하기 위해 기술 변경을 신청한 날짜Date of application for technical change to correct SW defect

표 1은 지휘 통제 및 통신 무기 체계의 세부 분류이다. 단, 표 1에서 연합 지휘 통제 체계는 한국 군이 주도하는 지휘 통제 체계에 한하고, 무기 체계의 구성 장비인 상용 정보 통신 장비는 무기 체계로 분류될 수 있다.Table 1 is a detailed classification of command, control and communications weapon systems. However, in Table 1, the joint command and control system is limited to the command and control system led by the Korean military, and commercial information and communication equipment, which is a component of the weapon system, can be classified as a weapon system.

중분류Middle classification 소분류Subcategories 대상 장비Target Equipment 지휘
통제
체계
command
control
system
연합 지휘
통제 체계
joint command
control system
연합 지휘 통제 체계(AKJCCS), 연합 군사 정보 유통 체계(MIMS-C) 등Joint Command and Control System (AKJCCS), Joint Military Information Distribution System (MIMS-C), etc.
합동 지휘
통제 체계
joint command
control system
합동 지휘 통제 체계(KJCCS), 군사 정보 통합 처리 체계(MIMS), 전구 합동 화력 운용 체계(JFOS-K) 등Joint Command and Control System (KJCCS), Military Information Integrated Processing System (MIMS), Theater Joint Fire Operations System (JFOS-K), etc.
지상 지휘
통제 체계
ground command
control system
지상 전술 C4I 체계(ATCIS), 대대급 이하 전투 지휘 체계(B2CS) 등Ground tactical C4I system (ATCIS), battalion-level combat command system (B2CS), etc.
해상 지휘
통제 체계
maritime command
control system
해군 전술 C4I 체계(KNCCS), 해군 전술 자료 처리 체계(KNTDS) 등Naval Tactical C4I System (KNCCS), Naval Tactical Data Processing System (KNTDS), etc.
공중 지휘
통제 체계
air command
control system
공군 전술 C4I 체계(AFCCS), 공군 중앙 방공 통제 체계(MCRC) 등Air Force Tactical C4I System (AFCCS), Air Force Central Air Defense Control System (MCRC), etc.
통신
체계
communication
system
전술 통신 체계tactical communication system 전술 통신 체계(SPIDER), 전술 정보 통신 체계(TICN) 등Tactical Communication System (SPIDER), Tactical Information and Communication System (TICN), etc.
전술 데이터
링크 체계
tactical data
link system
합동 전술 데이터 링크 체계(JTDLS), 지상 전술 데이터 링크(KVMF)Joint Tactical Data Link System (JTDLS), Ground Tactical Data Link (KVMF)
위성 통신 체계satellite communication system 군 위성 통신 체계(ANASIS), 해상 작전 위성 통신 체계(MOSCOS), 위성 전군 방공 경보 체계(SAWS) 등Military Satellite Communication System (ANASIS), Maritime Operational Satellite Communication System (MOSCOS), Satellite All-Army Air Defense Warning System (SAWS), etc. 공중 중계 체계public relay system 공중 중계 UAV 등Aerial relay UAV, etc. 통신
장비
communication
equipment
유선 장비wired equipment 전술용 전자식 교환기(TTC-95K, SB-30K 등), 전술용 전자식 전화기, 야전용 전화기 등Tactical electronic switchboard (TTC-95K, SB-30K, etc.), tactical electronic telephone, field telephone, etc.
무선 장비wireless equipment 휴대용/차량용 FM 무전기(PRC-999K), 휴대용/차량용 AM 무전기, U/VHF 공지 통신 장비, 소부대 무전기(전투원용 무전기, 특수 작전 무전기 등), 무선 전송 장비(다중 채널 무선 전송 장비 등), 전술 다대역 다기능 무전기(TMMR) 등Portable/vehicular FM radio (PRC-999K), portable/vehicular AM radio, U/VHF public notice communication equipment, small unit radio (combatant radio, special operation radio, etc.), radio transmission equipment (multi-channel radio transmission equipment, etc.), tactical Multi-band multi-function radio (TMMR), etc. 그 밖의
통신 장비
else
communication equipment
경보용 수신기(GRR-5K), 무선 송수신기, 고속 전문 처리기, 정보/보안 장비 등Alarm receiver (GRR-5K), wireless transceiver, high-speed specialized processor, information/security equipment, etc.

표 2는 감시 및 정찰 무기 체계의 세부 분류이다.Table 2 is a detailed classification of surveillance and reconnaissance weapon systems.

중분류Middle classification 소분류Subcategories 대상 장비Target Equipment 전자전
장비
electronic warfare
equipment
전자 지원 장비electronic support equipment 기지용 ES 장비, 지상/해상/공중 신호 정보 수집 장비, 동/서부 지역 ES 장비, 레이더 경보 수신기 등Base ES equipment, ground/sea/air signal information collection equipment, eastern/western region ES equipment, radar warning receiver, etc.
전자 공격 장비electronic attack equipment 동/서부 지역 EA 장비, 함정용 ES/EA 장비, 전자전탄 살포기, 전자 방해 장비 등Eastern/western region EA equipment, ES/EA equipment for ships, electronic warfare spreader, electronic jamming equipment, etc. 전자 보호 장비electronic protective equipment 유도탄 접근 경보기 등Guided missile approach warning device, etc. 레이더
장비
radar
equipment
감시 레이더surveillance radar GPS-100, SPS-95, GPS-98K, MR-1600, 지상 감시 장비(RASIT), 대함 레이더 등GPS-100, SPS-95, GPS-98K, MR-1600, ground surveillance equipment (RASIT), anti-ship radar, etc.
항공 관제
레이더
air traffic control
radar
MPN-14, GPN-22, TPN-24 등MPN-14, GPN-22, TPN-24, etc.
방공 관제
레이더
air defense control
radar
FPS-303K, TPS-77, FPS-117 등FPS-303K, TPS-77, FPS-117, etc.
전자
광학
장비
former
optics
equipment
전자 광학 장비electro-optical equipment 전자 광학 영상 장비(LOROP), 전술 정찰 정보 수집 장비(TAC-EO), KA-56, KS-92A, 정찰 위성(EO/IR) 등Electro-optical imaging equipment (LOROP), tactical reconnaissance information collection equipment (TAC-EO), KA-56, KS-92A, reconnaissance satellites (EO/IR), etc.
광 증폭
야시 장비
optical amplification
night vision equipment
PVS-98K, AVS-01K, CK-037 등PVS-98K, AVS-01K, CK-037, etc.
열상 감시 장비thermal imaging equipment TAS-502, TAS-970K, PAS-01K, 전방 관측 적외선 장비 등TAS-502, TAS-970K, PAS-01K, forward observation infrared equipment, etc. 레이저 장비laser equipment 야간 표적 지시기, GAS-1K 등Night target designator, GAS-1K, etc. 수중
감시
장비
underwater
watch
equipment
음탐기sonar 선체 고정형 음탐기(HMS), 예인 음탐기(TASS), 수중 탐색 음탐기 등Hull-mounted sonar (HMS), towed sonar (TASS), underwater search sonar, etc.
어뢰 음향
대항 체계
torpedo sound
counter system
SLQ-260K, SLQ-25K 등SLQ-260K, SLQ-25K, etc.
수중 감시 체계underwater surveillance system 항만 감시 체계 등Port surveillance system, etc. 그 밖의
음파 탐지기
else
sonar
자기 탐지기(MAD) 등Magnetic detector (MAD), etc.
기상
감시
장비
weather
watch
equipment
기상 위성
감시 장비
weather satellite
surveillance equipment
기상 위성 수신 시스템(METSAT-GS09) 등Meteorological satellite reception system (METSAT-GS09), etc.
기상 감시
레이더
weather watch
radar
기상 레이더(RDR-IF, WXR-350A, TWR-850, WRK-100 등), 이동형 기상 레이더 등Weather radar (RDR-IF, WXR-350A, TWR-850, WRK-100, etc.), mobile weather radar, etc.
기상 관측 장비weather observation equipment 항공 자동 기상 관측 장비, 운고 측정 장비, 상층 대기 분석 장비, 상층풍 관측 장비, 자동 기상 관측 장비, 우주 기상 예/경보 체계 등Automatic aviation weather observation equipment, ceiling measurement equipment, upper atmosphere analysis equipment, upper wind observation equipment, automatic weather observation equipment, space weather forecast/warning system, etc. 정보
분석
체계
information
analyze
system
영상 분석 체계video analysis system 다출처 영상 융합 체계(MIFS) 등Multi-source image fusion system (MIFS), etc.
표적 처리 체계target processing system 정보 융합 표적 처리 체계Information fusion target processing system 기타etc 신호 분석 체계, 군사 정보 빅 데이터 등Signal analysis system, military intelligence big data, etc. 그 밖의
감시/정찰
장비
else
Surveillance/Reconnaissance
equipment
경계 시스템border system GOP 과학화 경계 시스템, 해안 복합 감시 체계, 중요 시설 경계 시스템 등GOP scientific surveillance system, coastal complex surveillance system, important facility surveillance system, etc.
기타etc OX-60, AN/UPX-23, 해군 음향 정보 관리 체계(NAIMS), 군사 지리 정보 체계(MGIS), 26인치 제논 탐조등 등OX-60, AN/UPX-23, Naval Acoustic Information Management System (NAIMS), Military Geographic Information System (MGIS), 26-inch xenon searchlight, etc.

표 3은 기동 무기 체계의 세부 분류이다.Table 3 is a detailed classification of mobile weapon systems.

중분류Middle classification 소분류Subcategories 대상 장비Target Equipment 전차Train 전투용For combat M48A3K, M48A5/5K. K-1, K1A1, T-80U, K-2 전차 등M48A3K, M48A5/5K. K-1, K1A1, T-80U, K-2 tanks, etc. 전투 지원용For combat support K1 구난 전차, M88A1 구난 전차 등K1 rescue tank, M88A1 rescue tank, etc. 장갑차panzer 전투용For combat K200(A1), BMP-Ⅲ, LVTP7A1, KAAVP7A1, 차륜형 장갑차, K281(A1), K242(A1), K21 보병 전투 차량 등K200(A1), BMP-Ⅲ, LVTP7A1, KAAVP7A1, wheeled armored personnel carrier, K281(A1), K242(A1), K21 infantry fighting vehicle, etc. 지휘 통제용For command and control K277(A1), LVTC7A1, KAAVC7A1 등K277(A1), LVTC7A1, KAAVC7A1, etc. 전투 지원용For combat support *사격 지휘용: K77 사격 지휘 차량 등
*화생방 정찰용: K216 등
*구난용: K288, KAAVR7A1 등
*탄약 운반용: K10 탄약 운반 차량, K56 탄약 운반 차량 등
*For fire command: K77 fire command vehicle, etc.
*For chemical, biological and radiological reconnaissance: K216, etc.
*For rescue: K288, KAAVR7A1, etc.
*For ammunition transport: K10 ammunition transport vehicle, K56 ammunition transport vehicle, etc.
전투
차량
battle
vehicle
전투용For combat 중형 전술 차량, TOW/106 mm/제논 탑재 차량, K532 다목적 전술 차량 등Medium tactical vehicle, TOW/106 mm/Xenon-equipped vehicle, K532 multi-purpose tactical vehicle, etc.
지휘용For conducting 차륜형 지휘소용 차량, 5톤 확장식 유개 차량 등Wheeled command post vehicle, 5-ton expandable boxed vehicle, etc. 전투 지원용For combat support 5톤/10톤 구난차, 1½ 정비??, 2½톤 정비??, 통신 중계용 전술 차량(K534), 1¼톤 통신 가설차, 1½톤 암호차, 2½톤 암호차 등5-ton/10-ton rescue vehicle, 1½-ton maintenance??, 2½-ton maintenance??, tactical vehicle for communication relay (K534), 1¼-ton communication temporary vehicle, 1½-ton code vehicle, 2½-ton code vehicle, etc. 기동 및
대기동
지원 장비
maneuver and
Daegi-dong
support equipment
전투 공병 장비combat engineer equipment 장갑 전투 도쟈(M9ACE), 다목적 굴착기, 장애물 개척 전차 등Armored combat dozer (M9ACE), multi-purpose excavator, obstacle clearing tank, etc.
간격 극복 및
도하 장비
overcoming the gap and
doha equipment
리본 부교(RBS), 장간/간편 조립교, 교량 전차(AVLB), 전술 교량-Ⅱ, 자주 도하 장비 등Ribbon pontoon bridge (RBS), long/simple assembly bridge, tank bridge (AVLB), tactical bridge-Ⅱ, self-propelled crossing equipment, etc.
지뢰 지대
극복 장비
mine field
overcome equipment
지뢰 지대 통로 개척 장비(MICLIC), 휴대용 지뢰 탐지기(PRS-17K), 지뢰 탐지기-Ⅱ, 지뢰 제거 장비(Mine Breaker) 등Mine field clearing equipment (MICLIC), portable mine detector (PRS-17K), mine detector-Ⅱ, mine removal equipment (Mine Breaker), etc.
대기동 장비standby equipment 한국형 지뢰 살포기(KM138), 원격 운용 통제탄, 폭파기구 세트 등Korean type mine spreader (KM138), remotely operated control bomb, explosive device set, etc. 기동 항법 장비maneuver navigation equipment 휴대용 GPS(군사용) 등Portable GPS (military use), etc. 그 밖의
지원 장비
else
support equipment
항공기 견인차, 유조차(2½톤 이상), 정수 장비(KRO1500GPH) 등Aircraft tow truck, tanker (2½ tons or more), water purification equipment (KRO1500GPH), etc.
지상
무인 체계
ground
unmanned system
전투용For combat 무인 경전투 차량 등Unmanned light combat vehicles, etc.
전투 지원용For combat support 폭발물 탐지/제거 로봇 등Explosives detection/removal robots, etc. 개인
전투 체계
individual
combat system
-- --

표 4는 함정 무기 체계의 세부 분류이다.Table 4 is a detailed classification of ship weapon systems.

중분류Middle classification 소분류Subcategories 대상 장비Target Equipment 수상함Suspicious ship 전투함battleship 구축함, 호위함, 초계함, 유도탄 고속함, 고속정 등Destroyers, frigates, patrol ships, guided missile ships, high-speed boats, etc. 기뢰 전함mine battleship 기뢰 부설함, 소해함, 기뢰 탐색함 등Mine laying ships, minesweepers, mine searchers, etc. 상륙함landing ship 대형 수송함, 상륙함, 고속 상륙정 등Large transport ships, landing ships, high-speed landing craft, etc. 지원함Supported 군수 지원함, 잠수함 구조함, 수상함 구조함, 정보함 등Logistics support ship, submarine rescue ship, surface rescue ship, intelligence ship, etc. 잠수함(정)submarine (boat) 잠수함submarine 잠수함, 소형 잠수함 등Submarines, small submarines, etc. 전투
근무
지원정
battle
work
Jiwonjeong
경비정patrol boat 항만 경비정, 도하 경비정 등Port patrol boat, Doha patrol boat, etc.
수송정transport boat 항만 수송정, 군수 지원정 등Port transport boats, logistics support boats, etc. 보급정supply boat 청수정, 유조정 등Cheongsujeong, Yujojeong, etc. 근무정work schedule 항무 지원정, 예인정, 기중기정, 청소정, 준설정, 토운정, 근무 주정 등Port support boats, towing boats, crane boats, cleaning boats, dredging boats, earthen boats, work boats, etc. 지원정Jiwonjeong 고속정 지원정, 초소 지원정, 계류 지원정, 폐유 지원정, 상륙 부교 등High-speed support boat, guard post support boat, mooring support boat, waste oil support boat, landing pontoon bridge, etc. 상륙 지원정landing support craft 상륙 부교, 부교 예인정 등Landing pontoon bridge, pontoon towing boat, etc. 특수정special tablet 잠수 지원정, 구조 지원정, 반잠수 정모함, 다목적 훈련 지원정 등Diving support boat, rescue support boat, semi-submersible aircraft carrier, multi-purpose training support boat, etc. 해상
전투
지원
장비
sea
battle
support
equipment
함정 전투 체계ship combat system 잠수함 전투 체계, 수상함 전투 체계 등Submarine combat system, surface ship combat system, etc.
함정 사격
통제 장비
trap shooting
control equipment
WSA-423, WCS-86, WCS-10 등WSA-423, WCS-86, WCS-10, etc.
함정 피아
식별 장비
trap pia
identification equipment
UPX-27, TPX-54, APX-72 등UPX-27, TPX-54, APX-72, etc.
함정 항법 장비ship navigation equipment MX-1105GPS, WRN-7GPS, SRN-15A 등MX-1105GPS, WRN-7GPS, SRN-15A, etc. 침투 장비infiltration equipment 수영자 이송정(SDV) 등Swimmer Transfer Vessel (SDV), etc. 소해 장비minesweeping equipment 복합 감응 기뢰 소해구 등Complex sensitive mine minesweepers, etc. 구난 및
구명 장비
rescue and
life saving equipment
심해 구조 잠수정(DSRV) 등Deep sea rescue submersible (DSRV), etc.
그 밖의
지원 장비
else
support equipment
전술 자료 처리 장치(TDS)Tactical Data Processing System (TDS)
함정
무인
체계
trap
soldier
system
수상 무인 체계water unmanned system 정찰용 무인 수상정, 기뢰 전용 무인 수상정, 전투용 무인 수상정 등Unmanned watercraft for reconnaissance, unmanned watercraft exclusively for mines, unmanned watercraft for combat, etc.
수중 무인 체계underwater unmanned system 수중 자율 기뢰 탐색체, 정찰용 무인 잠수정, 전투용 무인 잠수정 등Underwater autonomous mine detection vehicle, reconnaissance unmanned submersible, combat unmanned submersible, etc.

표 5는 항공 무기 체계의 세부 분류이다.Table 5 is a detailed classification of aviation weapon systems.

중분류Middle classification 소분류Subcategories 대상 장비Target Equipment 고정익
항공기
fixed wing
aircraft
전투 임무기combat mission plane F-4, F-5, (K)F-16, F-15K, FA-50 등F-4, F-5, (K)F-16, F-15K, FA-50, etc.
공중 기동기aerial mobility C-130, CN-235, HS-748 B-737 등C-130, CN-235, HS-748 B-737, etc. 감시 통제기supervisory controller KA-1, E-737, RF-16, RC-800 등KA-1, E-737, RF-16, RC-800, etc. 훈련기trainer KT-1, KT-100, T-50, TA-50 등KT-1, KT-100, T-50, TA-50, etc. 해상 초계기maritime patrol aircraft P-3C/CK 등P-3C/CK, etc. 그 밖의
고정익 항공기
else
fixed wing aircraft
T-11, CARVAN-Ⅱ 등T-11, CARVAN-Ⅱ, etc.
회전익
항공기
rotary wing
aircraft
기동 헬기mobile helicopter UH-1H, UH-60, CH-47D 등UH-1H, UH-60, CH-47D, etc.
공격 헬기attack helicopter AH-1S, 500MD(TOW), LYNX, AH-64E 등AH-1S, 500MD(TOW), LYNX, AH-64E, etc. 정찰 헬기reconnaissance helicopter 500MD(기본기), BO-105 등500MD (basic), BO-105, etc. 탐색 구조 헬기search and rescue helicopter AS-332, HH-32, HH-47, HH-60, KUH-1M 등AS-332, HH-32, HH-47, HH-60, KUH-1M, etc. 지휘 헬기command helicopter VH-60, VH-92 등VH-60, VH-92, etc. 훈련 헬기training helicopter BELL-412 등BELL-412, etc. 무인
항공기
soldier
aircraft
-- 무인 전투기, 무인 정찰기, 대공 제압 무인기 등Unmanned fighter jets, unmanned reconnaissance aircraft, anti-aircraft suppression drones, etc.
항공
전투
지원
장비
Airline
battle
support
equipment
항공기 사격
통제 장비
aircraft shooting
control equipment
AN/APG-68, AN/APG-63, IRST, HUD 등AN/APG-68, AN/APG-63, IRST, HUD, etc.
항공 전술
통제 장비
air tactics
control equipment
해상 초계기 전술 컴퓨터(DMS 등)Maritime patrol aircraft tactical computer (DMS, etc.)
정밀 폭격 장비precision bombing equipment LANTIRN, Pave Tack / Spike, TIGER Eyes, SNIPER 등LANTIRN, Pave Tack / Spike, TIGER Eyes, SNIPER, etc. 항공 항법 장비aviation navigation equipment INS, GPS, TACAN, ILS, RDR ALT', ADF 등INS, GPS, TACAN, ILS, RDR ALT', ADF, etc. 항공기 피아
식별 장비
aircraft pia
identification equipment
AN/APX-76, AN/APX-101, AN/APX-109 등AN/APX-76, AN/APX-101, AN/APX-109, etc.
그 밖의
지원 장비
else
support equipment
항공기 시동 장비, 항공기 부양 견인 장비, 폭탄 운반 장비, 폭탄 장탈착기 등Aircraft starting equipment, aircraft flotation towing equipment, bomb transport equipment, bomb loading and unloading equipment, etc.

표 6은 화력 무기 체계의 세부 분류이다.Table 6 is a detailed classification of fire weapon systems.

중분류Middle classification 소분류Subcategories 대상 장비Target Equipment 소화기fire extinguisher 개인 화기personal firearms 38/45 구경 권총, M16A1, K-1/K-2 소총, 수중 권총, M203/K-201 유탄 발사기 등38/45 caliber pistols, M16A1, K-1/K-2 rifles, underwater pistols, M203/K-201 grenade launchers, etc. 기관총machine gun K-3/K-4/M60/K-6 기관총 등K-3/K-4/M60/K-6 machine guns, etc. 대전차
화기
anti-tank
firearms
대전차 로켓anti-tank rocket M72LAW, PZF-3 등M72LAW, PZF-3, etc.
대전차
유도 무기
anti-tank
guided weapon
METIS-M, TOW, 현궁 등METIS-M, TOW, bow bow, etc.
무반동총recoilless rifle 90 mm/106 mm 무반동총 등90 mm/106 mm recoilless rifle, etc. 화포artillery 박격포mine thrower 60 mm/81 mm/120 mm/4.2" 박격포 등60 mm/81 mm/120 mm/4.2" mortar, etc. 야포field artillery 105 mm(M101 곡사포, K105A1 자주포), 155 mm(M114A1 곡사포, KH-179 곡사포), K55(A1) 자주포, K9(A1) 자주포 등105 mm (M101 howitzer, K105A1 self-propelled howitzer), 155 mm (M114A1 howitzer, KH-179 howitzer), K55 (A1) self-propelled howitzer, K9 (A1) self-propelled howitzer, etc. 다련장/로켓Multiple launchers/rockets 230 mm급 다련장, MLRS, 130 mm 다련장 등230 mm multiple rounds, MLRS, 130 mm multiple rounds, etc. 함포naval gun 20 mm, 30 mm, 40 mm, 76 mm, 127 mm 등20 mm, 30 mm, 40 mm, 76 mm, 127 mm, etc. 화력
지원
장비
fire power
support
equipment
표적 탐지/화력
통제 레이더
Target Detection/Firepower
control radar
AN/TPQ-36, AN/TPQ-37, ARTHUR-K(1K) 등AN/TPQ-36, AN/TPQ-37, ARTHUR-K(1K), etc.
전차 및 화포용
사격 통제 장비
For tanks and artillery
fire control equipment
전차장 열상 조준경, 전차 포수 조준경, BTCS(A1) 등Tank commander thermal sight, tank gunner's sight, BTCS (A1), etc.
그 밖의
화력 지원 장비
else
fire support equipment
측지 제원 계산기, 광파 거리 측정기, 자동 측지 장비 등Geodetic dimension calculator, light wave distance meter, automatic geodetic equipment, etc.
탄약ammunition 지상탄ground bullet 기관총탄, 박격포탄, 포병탄, 전차 포탄, 로켓탄, 지뢰, 폭약 등Machine gun rounds, mortar rounds, artillery rounds, tank shells, rocket rounds, mines, explosives, etc. 함정탄trap bomb 20 mm, 30 mm, 40 mm, 76 mm, 127 mm, 기뢰, 폭뢰 등20 mm, 30 mm, 40 mm, 76 mm, 127 mm, mines, depth charges, etc. 항공탄aviation bomb 일반 폭탄, 유도 폭탄, 확산탄, 조명탄 등Regular bombs, guided bombs, cluster bombs, flares, etc. 특수 탄약special ammunition 전자기 펄스탄, 정전탄 등Electromagnetic pulse bombs, electrostatic bombs, etc. 유도탄
능동 유인체
guided missile
active attractant
대유도탄 기만체(DECOY), CHAFF, R-BOC 등Anti-guided missile decoy (DECOY), CHAFF, R-BOC, etc.
유도
무기
Judo
weapon
지상 발사
유도 무기
ground launch
guided weapon
지대지 유도 무기(현무, ATACMS), 지대함 유도탄(HARPOON), 전술 지대지 유도 무기(KTSSM) 등Surface-to-ground guided weapons (Hyunmoo, ATACMS), surface-to-surface guided missiles (HARPOON), tactical surface-to-ground guided weapons (KTSSM), etc.
해상 발사
유도 무기
sea launch
guided weapon
함대지/함대함/함대공 유도탄, 잠대함 유도탄 등Surface-to-surface/ship-to-ship/ship-to-air guided missiles, anti-submarine guided missiles, etc.
공중 발사
유도 무기
air shot
guided weapon
공대지/공대함/공대공 유도탄 등Air-to-ground/air-to-ship/air-to-air guided missiles, etc.
수중 유도 무기underwater guided weapon 경어뢰, 중어뢰, 장거리 대잠 어뢰 등Light torpedoes, heavy torpedoes, long-range anti-submarine torpedoes, etc. 특수
무기
special
weapon
레이저 무기laser weapon 고에너지 레이저 무기, 고출력 마이크로파 무기, 초저주파 음향 무기 등High-energy laser weapons, high-power microwave weapons, ultra-low frequency acoustic weapons, etc.

표 7은 방호 무기 체계의 세부 분류이다.Table 7 is a detailed classification of protective weapon systems.

중분류Middle classification 소분류Subcategories 대상 장비Target Equipment 방공air defense 대공포flak 20 mm 대공포, 30 mm 대공포, 35 mm 대공포 등20 mm anti-aircraft guns, 30 mm anti-aircraft guns, 35 mm anti-aircraft guns, etc. 대공 유도 무기anti-aircraft guided weapon 미스트랄, 신궁, 천마, 호크 등Mistral, Shingung, Cheonma, Hawk, etc. 방공 레이더air defense radar TPS-830K, DA-05, 국지 방공 레이더 등TPS-830K, DA-05, local air defense radar, etc. 방공 통제 장비air defense control equipment TSQ-73, 방공 C2A 등TSQ-73, air defense C2A, etc. 화생방Chemical and biological room 화생방 보호Chemical, biological and radiological protection 방독면, 보호의, 정화통 등Gas masks, protective clothing, canisters, etc. 화생방
정찰/제독
Chemical and biological room
Recon/Admiral
화생방 정찰차, 화학 자동 경보기, 방사능 측정기, 신형 제독차, 소형 제독기, 건식 제독기 등Chemical, biological and radiological reconnaissance vehicles, automatic chemical alarms, radioactivity measuring instruments, new decontamination vehicles, small decontamination machines, dry decontamination machines, etc.
화생방
예방/치료
Chemical and biological room
Prevention/Treatment
개인 제독 키트, 신경 작용제 예방 패치, 탄저 해독 키트, 방사능 해독 키트, 신경 해독제 키트 등Personal decontamination kit, nerve agent prevention patch, anthrax detox kit, radioactivity detox kit, nerve antidote kit, etc.
연막smoke screen 발연기, 적외선 차폐 겸용 발연 장비 등Smoke generator, infrared shielding combined smoke equipment, etc. 화생 무기 폐기Disposal of chemical and biological weapons 화생 무기 분석/검증 장비, 화생 무기 해체 장비, 화생 무기 비군사화 장비 등Chemical and biological weapons analysis/verification equipment, chemical and biological weapons dismantling equipment, chemical and biological weapons demilitarization equipment, etc. EMP
방호
EMP
protection
-- --

표 8은 사이버 무기 체계의 세부 분류이다.Table 8 is a detailed classification of cyber weapon systems.

중분류Middle classification 소분류Subcategories 대상 장비Target Equipment 사이버
작전
체계
Cyber
Operations
system
방어적 사이버
작전 체계
defensive cyber
operational system
사이버 전장 관리 체계 등Cyber battlefield management system, etc.
공세적 사이버
작전 체계
offensive cyber
operational system
사이버 무력화 체계 등Cyber neutralization system, etc.
사이버 훈련/
분석 체계
cyber training/
analysis system
사이버 훈련 체계, 사이버 전투 실험 분석 체계Cyber training system, cyber combat experiment analysis system

표 9는 우주 무기 체계의 세부 분류이다.Table 9 is a detailed classification of space weapon systems.

중분류Middle classification 소분류Subcategories 대상 장비Target Equipment 우주
감시
universe
watch
우주 물체
감시 체계
space object
surveillance system
전자 광학 위성 감시 체계, 레이더 우주 감시 체계, 고출력 레이저 위성 추적 체계 등Electro-optical satellite surveillance system, radar space surveillance system, high-power laser satellite tracking system, etc.
우주 기상
감시 체계
space weather
surveillance system
우주 기상예/경보 체계 등Space weather forecast/warning system, etc.
우주
정보
지원
universe
information
support
위성 조기 경보
및 정찰 체계
satellite early warning
and reconnaissance system
조기 경보 위성, 군 정찰 위성, 초소형 위성 체계 등Early warning satellite, military reconnaissance satellite, micro satellite system, etc.
위성 통신 체계satellite communication system 저궤도 소형 통신 위성군 등Low-orbit small communication satellite constellation, etc. 위성 항법 체계satellite navigation system 군용 KPS 등Military KPS, etc. 우주
통제
universe
control
-- 우주 자산 방어 체계 등space asset defense system, etc.
우주
전력
투사
universe
power
projection
공중 발사 체계air launch system 공중 발사체 등aerial projectiles, etc.
지상 발사 체계ground launch system 지상 발사체 등ground projectiles, etc. 해상 발사 체계maritime launch system 해상 발사체 등maritime projectiles, etc.

표 10은 그 밖의 무기 체계의 세부 분류이다.Table 10 is a detailed classification of other weapon systems.

중분류Middle classification 소분류Subcategories 대상 장비Target Equipment 국방
M&S
체계
national defense
M&S
system

게임
모델
woah
game
Model
연습/
훈련용
practice/
For training
태극 JOS 모의 모델, 대화력전 모의 모델, 창조 21 모델, 창공 모델, 천자봉 모델, 청해 모델, 해군 특수전(UDT/SEAL) 모의 훈련 체계 등Taegeuk JOS simulation model, anti-power warfare simulation model, Changjo 21 model, Changgong model, Cheonjabong model, Cheonghae model, Naval Special Warfare (UDT/SEAL) simulation training system, etc.
분석용For analysis 합동 작전 분석 모델, C4ISR 분석 모델, 항공 무장 효과 산출 모델, 해군 교전급 분석 모델, 해병대 상륙 작전 분석 모델, 화생방 위험 예측 분석 체계 등Joint operation analysis model, C4ISR analysis model, air armament effect calculation model, Navy engagement level analysis model, Marine Corps landing operation analysis model, chemical, biological and radiological risk prediction analysis system, etc. 획득용For acquisition 함대공 교전 효과도 분석 모델, 잠수함 작전 효과도 분석 모델, 무기 체계 수리 수준 분석 모델, 신궁 6자유도 시뮬레이션 등Air-to-air engagement effectiveness analysis model, submarine operation effectiveness analysis model, weapon system repair level analysis model, Shingung 6-degree-of-freedom simulation, etc. 전술 훈련
모의 장비
tactical training
mock equipment
K계열 전차 소부대 전술 모의 훈련 장비, P-3 및 LYNX모의 훈련 장비, 전투기/수송기/훈련기 모의 훈련 장비 등K-series tank small unit tactical simulation training equipment, P-3 and LYNX simulation training equipment, fighter/transport/trainer simulation training equipment, etc.

나. SW 품질 개선 체크 리스트me. SW quality improvement checklist

SW 결함 DB를 분석하여 현재 개발 중인 무기 체계와 유사하거나 점검이 필요한 항목들을 우선 순위를 정하여 선별할 수 있다. 이때, 현재 개발 중인 무기 체계와 기존에 SW 결함이 발생했던 무기 체계와의 유사성, SW 결함이 발생했던 시스템과의 유사성, 범용적으로 나타나는 SW 결함, 위험성이 높은 SW 결함을 고려할 수 있다. 그리고 이러한 4가지 관점에서 결함을 평가하고 점수를 부여한 뒤, 특정 점수 이상의 SW 결함을 선별하여 SW 품질 개선 체크 리스트를 구성할 수 있다.By analyzing the SW defect DB, you can prioritize and select items that are similar to the weapon system currently under development or that require inspection. At this time, the similarity between the weapon system currently being developed and the weapon system in which the SW defect occurred previously, the similarity with the system in which the SW defect occurred, the SW defect that appears universally, and the SW defect with a high risk can be considered. After evaluating defects and assigning scores from these four perspectives, you can select SW defects with a certain score or higher to form a SW quality improvement checklist.

SW 품질 개선 체크 리스트를 구성하는 방법은 도 3과 같다. 구체적으로, 개발 중인 무기 체계 사업 분석을 위해; 유사 무기 체계의 SW 결함 검색, 시스템적 무기 체계 SW 결함 검색, 범용적인 무기 체계 SW 결함 검색, 위험성을 고려한 SW 결함 검색을 통해; 무기 체계 유사성 평가, 시스템 유사성 평가, 범용성 평가, 위험성 평가를 수행하여; 유사 SW 결함 도출, 시스템 관점의 SW 결함 도출, 범용적인 SW 결함 도출, 높은 위험성의 SW 결함 도출을 이끌어낸 후; 결함 점수가 기준 점수보다 큰 SW 결함 항목을 선별하여; SW 품질 개선 체크 리스트를 작성하되; 무기 체계 개발 단계에 따라 재구성하여; SW 품질 보증 활동에서 활용할 수 있다.The method of constructing the SW quality improvement checklist is shown in Figure 3. Specifically, for analysis of weapons systems projects under development; Through SW defect search of similar weapon systems, systematic weapon system SW defect search, general weapon system SW defect search, and risk-considered SW defect search; By performing weapon system similarity assessment, system similarity assessment, versatility assessment, and risk assessment; After deriving similar SW defects, deriving SW defects from a system perspective, deriving general-purpose SW defects, and deriving high-risk SW defects; By selecting SW defect items with a defect score greater than the standard score; Create a SW quality improvement checklist; Reorganized according to the weapon system development stage; It can be used in SW quality assurance activities.

도 4는 SW 품질 개선 체크 리스트의 예시이다. SW 품질 개선 체크 리스트는 품질 정보 및 점검 항목 등으로 구성될 수 있다. 품질 정보는 사업, 품질 관리, 개선 활동 등으로 구성될 수 있다. 사업은 무기 체계명, 대상 CSCI, 체계 분류, 개발 주관 기관 등으로 구성될 수 있다. 품질 관리는 수준, 관리 단계, 세부 단계 등으로 구성될 수 있다. 개선 활동은 장소, 기간 등으로 구성될 수 있다. 점검 항목은 번호 순으로 입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 사용자, HW, 규격화 등을 포함할 수 있다. 그리고 각 항목마다 개수 및 복수의 키워드를 포함할 수 있다.Figure 4 is an example of a SW quality improvement checklist. The SW quality improvement checklist may consist of quality information and inspection items. Quality information can consist of business, quality management, improvement activities, etc. A project may consist of weapon system name, target CSCI, system classification, development organization, etc. Quality management can be composed of levels, management steps, detailed steps, etc. Improvement activities can be organized by location, period, etc. Inspection items may include input, output, communication, data, failure, control, logic, interlocking, user, HW, standardization, etc. in numerical order. Additionally, each item may contain a number or multiple keywords.

SW 품질 개선 체크 리스트는 기본적으로 SW 결함 DB의 결함 항목들 속성을 선택하여 SW 결함 사례들을 선별할 수 있다. 이때, SW 결함 DB의 (1) 결함 사례 식별자, 및 (9) 결함 예방을 위한 점검 내용은 필수적으로 선택될 수 있으며, 다른 속성의 경우 선택적으로 추출할 수 있다.The SW quality improvement checklist can basically select SW defect cases by selecting the defect item properties of the SW defect DB. At this time, (1) defect case identifier and (9) inspection details for defect prevention in the SW defect DB can be necessarily selected, and other attributes can be selectively extracted.

SW 품질 개선 체크 리스트로 추출한 점검 내용이 중복되는 경우 하나의 결함 사례만 선택될 수 있으며, 이러한 과정은 SW 결함 DB를 추출하는 시스템에서 자동으로 동작할 수 있다.If the inspection details extracted from the SW quality improvement checklist overlap, only one defect case can be selected, and this process can be operated automatically in the system that extracts the SW defect DB.

(1) 무기 체계 유사성 분석(1) Weapon system similarity analysis

1) 결함 검색 조건1) Defect search conditions

SW 결함 DB의 속성 중 (4) 무기 체계 분류와 관련하여, 무기 체계 유사성을 중심으로 SW 결함 여부를 미리 파악할 수 있다. 가장 먼저, 현재 개발 중인 무기 체계를 표 1~10에 따라 대분류, 중분류, 소분류까지 분류할 수 있다. 분류된 값을 이용하여 SW 결함 DB에서 대분류, 중분류, 소분류와 유사한 무기 체계를 검색하여 각각의 결함마다 일치성을 판단할 수 있다.Among the properties of the SW defect DB, (4) in relation to weapon system classification, SW defects can be identified in advance based on weapon system similarity. First of all, weapon systems currently under development can be classified into major, medium, and minor categories according to Tables 1 to 10. Using the classified values, you can search the SW defect DB for weapon systems similar to major, medium, and minor categories and determine the consistency of each defect.

2) 결함 점수 부여 기준2) Criteria for assigning defect scores

분류 구분의 일치 개수와 개발 기관의 일치성을 확인하여 아래의 표와 같이 각각의 SW 결함에 대해 결함 점수를 차등 부여할 수 있다. 표에서 확인할 수 있듯이, 일치하는 분류 가지 수가 많을수록 결함 점수가 높을 수 있다.By checking the number of matches in the classification and the consistency of the development organization, it is possible to assign differential defect scores to each SW defect as shown in the table below. As can be seen in the table, the greater the number of matching classifications, the higher the defect score can be.

대분류
1가지 일치
Main Category
1 match
대, 중분류
2가지 일치
Large, medium category
2 matches
대, 중, 소분류
3가지 일치
Large, medium, small categories
3 matches
무기 체계
유사성
weapon system
similarity
개발 기관
일치
development agency
Same
3점3 points 5점5 points 9점9 points
개발 기관
불일치
development agency
Inconsistency
1점1 point 3점3 points 5점5 points

(2) 시스템 유사성 분석(2) System similarity analysis

1) 결함 검색 조건1) Defect search conditions

SW 결함 DB의 속성 중 (5) 시스템 정보와 관련하여, CPU, OS, 개발 언어와 현재 개발 중인 무기 체계와 동일한지 비교할 수 있다.Among the properties of the SW defect DB, (5) regarding system information, it is possible to compare whether the CPU, OS, development language, and weapon system currently under development are identical.

2) 결함 점수 부여기준2) Criteria for assigning defect points

아래의 표와 같이 CPU, OS, 개발 언어의 일치 개수에 따라 각각 결함 점수를 차등 부여할 수 있다. 표에서 확인할 수 있듯이, 일치하는 가지 수가 많을수록 결함 점수가 높을 수 있다.As shown in the table below, defect scores can be assigned differently depending on the number of matches between CPU, OS, and development language. As can be seen in the table, the greater the number of matches, the higher the defect score can be.

CPU, OS, 개발 언어
중 1가지 일치
CPU, OS, development language
matches 1 of
CPU, OS, 개발 언어
중 2가지 일치
CPU, OS, development language
2 of them match
CPU, OS, 개발 언어
중 3가지 일치
CPU, OS, development language
3 of them match
시스템
유사성
system
similarity
1점1 point 2점2 points 3점3 points

한편, 무기 체계가 여러 개의 CSCI(Computer Software Component Item)로 구성되어, 시스템이 여러 가지로 분류되는 경우가 있을 수 있다. 이때, 시스템 유사성 평가 시, 각각의 CPU, OS, 개발 언어를 CSCI 단위로 구분하여 결함 점수를 평가할 수 있다.Meanwhile, there may be cases where a weapon system is composed of multiple Computer Software Component Items (CSCI), and the system is classified into several categories. At this time, when evaluating system similarity, the defect score can be evaluated by dividing each CPU, OS, and development language into CSCI units.

(3) 범용성 분석(3) Versatility analysis

1) 결함 검색 조건1) Defect search conditions

SW 결함 DB의 속성 중 (11) 결함 분류와 관련하여, 범용성 분석을 수행할 수 있다. 범용성 분석이란 SW 결함을 소스 코드와 사용자 관점에서 SW 결함의 발생 빈도와 최신성을 중심으로 분석하는 것일 수 있다. 먼저, SW 결함 DB에서 (11) 결함 분류 중 입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 사용자 등의 9가지 속성을 대상으로 분석할 수 있다. 각각의 분류는 결함 세부 분류에서 하나의 단어로 해당 결함을 서술할 수 있다. 예를 들어, SW 결함이 "입력"으로 구분된 결함의 키워드는 도 4와 같이 "사용자", "전기 신호", "터치" 등의 키워드를 가질 수 있다. 각각 결함의 분류에서 키워드에 따라 순위를 정할 수 있으며, 3순위까지 검색하여 결함 점수를 부여할 수 있다. 또한, 최신성을 고려할 때, 기술 변경을 신청한 날짜를 검색하여 최신성을 판단할 수 있다.Among the properties of the SW defect DB, generalability analysis can be performed in relation to defect classification (11). Versatility analysis refers to the frequency of occurrence and recency of SW defects from the source code and user perspective. It may be a central analysis. First, in the SW defect DB (11), nine attributes such as input, output, communication, data, failure, control, logic, interconnection, and user can be analyzed among defect classifications. Each classification can describe the corresponding defect with one word in the detailed defect classification. For example, a SW defect classified as “input” may have keywords such as “user,” “electrical signal,” and “touch,” as shown in FIG. 4 . Each defect category can be ranked according to keywords, and a defect score can be assigned by searching up to 3 ranks. Additionally, when considering recency, recency can be determined by searching the date the technology change was applied for.

2) 결함 점수 부여 기준2) Criteria for assigning defect scores

"입력"으로 구분된 결함 종류에서 가장 많이 분류된 키워드 순위가 "전기 신호", "사용자", "터치"인 경우에, 순서대로 1순위, 2순위, 3순위까지 결함 점수를 차등 부여할 수 있고, 순위가 높을수록 점수가 높을 수 있다. 그리고 각각의 결함이 최근에 발생했는지 평가하여 결함 점수를 추가로 차등 부여할 수 있다. 아래의 표와 같이 5년 이내는 2점, 10년 이내는 1점, 10년 이상은 0점을 부여할 수 있다. 즉, 결함 발생 시점이 최근일수록 결함 점수가 높을 수 있다.In the case where the most classified keyword rankings among the defect types classified by “input” are “electrical signal”, “user”, and “touch”, defect scores can be assigned differentially from 1st, 2nd, and 3rd in that order. The higher the rank, the higher the score. Additionally, it is possible to assign additional defect scores by evaluating whether each defect occurred recently. As shown in the table below, 2 points can be given for less than 5 years, 1 point for less than 10 years, and 0 points for more than 10 years. In other words, the more recently the defect occurred, the higher the defect score may be.

범용성versatility 결함 분류와 키워드에
따른 순위 평가 점수
Defect classification and keywords
Ranking evaluation score according to
1순위1st place 2순위2nd place 3순위3rd place
3점3 points 2점2 points 1점1 point 최신성Recency 5년 이내within 5 years 10년 이내within 10 years 10년 이후10 years later 2점2 points 1점1 point 0점0 points

(4) 위험성 분석(4) Risk analysis

1) 결함 검색 조건1) Defect search conditions

SW 결함 DB의 속성 중 (13) 위험성과 관련하여, 위험성 분석을 수행할 수 있다. LQM이란 Level of Quality Management의 약자로서, 개발되는 사업의 품질 관리 수준을 나타낼 수 있다. 무기 체계의 체계 개발 착수 시점의 사업적, 기술적 위험도 평가 결과에 따른 정부의 품질 관리 수준을 나타낼 수 있으며, 세부적인 LQM 평가 기준은 도 5와 같다.Risk analysis can be performed in relation to (13) risk among the properties of the SW defect DB. LQM stands for Level of Quality Management and can indicate the quality management level of the project being developed. It can indicate the government's quality management level according to the results of the business and technical risk assessment at the time of starting the development of the weapon system, and the detailed LQM evaluation criteria are shown in Figure 5.

도 5를 참고하면, LQM 평가 기준표에서, 세로 열로는 기술 위험을 저, 중, 고로 구분하고; 가로 행으로는 개발비를 850억 미만, 850~3000억 미만, 3000억 이상으로 구분하여; 기술 위험이 높아질수록 그리고 개발비가 높아질수록 LQMⅠ, LQMⅡ, LQMⅢ의 순서로 부여할 수 있다. 연구 개발 사업비는 금액이 클수록 위험도가 높은 것으로 평가할 수 있다. 기술적 위험도는 핵심 기술 요소(CTE)에 근거한 기술 성숙도(TRL) 평가 결과(30%), 운용 요구서 구체화(30%), 연구 개발 주관 형태(10%), 유사 무기 체계 이력(30%)을 각각 반영하여 위험도를 종합적으로 산정할 수 있다.Referring to Figure 5, in the LQM evaluation standard table, the vertical columns divide technology risks into low, medium, and high; In the horizontal row, development costs are divided into less than 85 billion won, less than 85 billion to less than 300 billion won, and more than 300 billion won; As the technological risk increases and the development cost increases, it can be granted in the order of LQMⅠ, LQMⅡ, and LQMⅢ. The larger the research and development project cost, the higher the risk. The technical risk level is determined by the results of technological maturity (TRL) assessment based on core technology elements (CTE) (30%), specification of operational requirements (30%), type of research and development management (10%), and history of similar weapon systems (30%). By reflecting this, the risk can be calculated comprehensively.

각 결함의 위험성을 평가할 때, LQM의 수준을 참고할 수 있다. 예를 들어, LQMⅢ 사업으로 품질 관리 수준이 높았음에도 불구하고 SW 결함이 발생했다면, 해당 결함은 위험성이 높은 결함으로 간주할 수 있다. 또한, 체계 연동 수준도 함께 고려하여 결함을 검색할 수 있다.When evaluating the risk of each defect, the level of LQM can be referred to. For example, if a SW defect occurs despite the high level of quality control during the LQMⅢ project, the defect can be considered a high-risk defect. In addition, defects can be searched by considering the level of system interconnection.

2) 결함 점수 부여 기준2) Criteria for assigning defect scores

아래의 표와 같이 LQM의 단계 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여할 수 있다. LQM이 높은 단계의 사업에서 발생하고 체계 연동 수준이 높으면 결함 점수가 높게 부여될 수 있다.As shown in the table below, defect scores can be assigned differently depending on the number of LQM stages and system interconnection levels. If LQM occurs in a high-level project and the level of system interconnection is high, a high defect score may be assigned.

위험도risk LQMⅠLQMⅠ LQMⅡLQMⅡ LQMⅢLQMⅢ 체계
연동
수준
system
peristalsis
level
0개0 1점1 point 1점1 point 2점2 points
1개One 1점1 point 2점2 points 3점3 points 2개 이상2 or more 2점2 points 3점3 points 3점3 points

LQM이 없는 결함의 경우, 사업비 기준으로 아래와 같이 결함을 차등 평가할 수 있다. 표에서 확인할 수 있듯이, 개발 비용이 높을수록 그리고 체계 연동 수준이 높을수록 결함 점수가 높을 수 있다.In the case of defects without LQM, defects can be differentially evaluated based on project cost as follows. As can be seen in the table, the higher the development cost and the higher the level of system integration, the higher the defect score.

위험도risk -- 개발비
850억 미만
development cost
Less than 85 billion
개발비
850~3000억
미만
development cost
85-300 billion
under
개발비
3000억 이상
development cost
Over 300 billion
체계
연동
수준
system
peristalsis
level
0개0 1점1 point 1점1 point 2점2 points
1개One 1점1 point 2점2 points 3점3 points 2개 이상2 or more 2점2 points 3점3 points 3점3 points

(5) SW 품질 보증 활동과 SW 품질 개선 체크 리스트 연계(5) Linkage of SW quality assurance activities with SW quality improvement checklist

상술한 바와 같이 유사성, 범용성, 위험성을 평가하여 높은 결함 점수를 얻은 SW 결함 사례들을 선별할 수 있다. 높은 결함 점수는 결함의 발생 가능성을 평가할 때 먼저 고려해야 하는 우선 순위를 가질 수 있다. 이때, SW 결함 사례들을 선별할 때 사용하는 기준 점수는 품질 보증 담당자가 정할 수 있다. 예를 들어, 위의 유사성, 범용성, 위험성의 결함 점수 총합이 5점 기준 점수(임의로 설정 가능) 이상인 결함들을 일괄적으로 도출할 수 있다.As described above, SW defect cases with high defect scores can be selected by evaluating similarity, versatility, and risk. A high defect score can be prioritized to be considered first when assessing the likelihood of a defect occurring. At this time, the standard score used to select SW defect cases can be determined by the quality assurance manager. For example, defects with a total defect score of similarity, versatility, and risk above above 5 points (can be set arbitrarily) or higher can be collectively derived.

위의 과정으로 도출된 SW 결함은 SW 품질 개선 체크 리스트를 구성할 수 있다. 이때 만들어진 SW 품질 개선 체크 리스트는 품질 보증 활동 시기에 따라 다시 재구성될 수 있다. 예를 들어, 개발 단계인 무기 체계의 SW 품질 보증 활동 시기가 요구 사항 검토 회의 시점인 경우, 요구 사항 검토 회의에서 SW 결함 예방 활동을 위한 SW 품질 개선 체크 리스트를 구성할 수 있다. 이렇게 무기 체계에서 발생 가능한 결함을 선별하고 적절한 시기에 활용하여 SW 결함 예방 활동을 수행할 수 있다.SW defects derived through the above process can form a SW quality improvement checklist. The SW quality improvement checklist created at this time can be reorganized according to the period of quality assurance activities. For example, if the SW quality assurance activity for a weapon system in the development stage is at the requirements review meeting, a SW quality improvement checklist for SW defect prevention activities can be formed at the requirements review meeting. In this way, SW defect prevention activities can be performed by selecting defects that may occur in the weapon system and utilizing them at an appropriate time.

추가로, SW 결함 점수 부여 기준에 표현되어 있는 평가 점수 역시 담당원에 의해 수정이 가능하여, 유사성, 범용성, 위험성의 우선 순위를 조절할 수 있다. 또한, 개발 중인 무기 체계의 분류 수준이 결정되면, 시스템을 이용하여 결함 점수가 자동으로 결정될 수 있다.Additionally, the evaluation score expressed in the SW defect score award criteria can also be modified by the person in charge, allowing the priority of similarity, versatility, and risk to be adjusted. Additionally, once the classification level of the weapon system under development is determined, a defect score can be automatically determined using the system.

다. 소스 코드 구조 분석all. Source code structure analysis

각 결함의 사례들은 (2) 제안서 신청번호를 통해 관련 자료들의 추적이 가능하다. 국방과학연구소, 기품원, 방사청 등과 같이 무기 체계 획득과 관련된 유관 기관은 이러한 정보 시스템에 접근이 가능하다. 따라서, 결함이 발생한 사례의 소스 코드도 확인이 가능하기 때문에, SW 결함 DB의 (2) 제안서 신청번호를 활용하면, 소스 코드의 변경 전후 파일들을 품질 보증 활동 수행 전에 확인할 수 있다. 상세 설계 검토 회의 이후부터는 개발 중인 무기 체계의 소스 코드가 산출물로 작성되므로, 결함이 발생했던 소스 코드와 현재 개발 중인 무기 체계의 소스 코드를 비교 검토할 수 있다.For each defect case, related data can be traced through (2) proposal application number. Related organizations related to weapons system acquisition, such as the Agency for Defense Development, Agency for Defense Development, Defense Agency, etc., have access to this information system. Therefore, since the source code of cases where defects have occurred can also be checked, by using the proposal application number (2) in the SW defect DB, files before and after changes to the source code can be checked before performing quality assurance activities. After the detailed design review meeting, the source code of the weapon system under development is created as an output, so it is possible to compare and review the source code where the defect occurred and the source code of the weapon system currently under development.

소스 코드 구조 분석은 기존의 SW 결함이 있는 소스 코드의 구현 패턴과 현재 구현된 소스 코드의 구현 패턴이 비슷한지 비교하는 방법일 수 있다. 기존의 SW 결함 중 파급력과 영향력이 큰 SW 결함을 구현된 소스 코드 상에서 살펴보면, "if 제어문"에서 "else" 문이 누락되거나, "else"문에서 잘못된 제어가 이루어진 경우일 수 있다. 소스 코드 구조 분석은 기존의 소스 코드와 이러한 부분을 집중적으로 비교 검토하는 것일 수 있다. 또한, 소스 코드 구조 분석은 데이터 처리 방식과 로직의 구현 패턴이 SW 결함이 발생했던 패턴과 유사한지 비교하는 것도 포함할 수 있다.Source code structure analysis can be a method of comparing whether the implementation pattern of the source code with existing SW defects is similar to the implementation pattern of the currently implemented source code. Among existing SW defects, when looking at SW defects with high impact and impact on the implemented source code, the "else" statement may be omitted from the "if control statement" or incorrect control may be performed in the "else" statement. Source code structure analysis can be an intensive comparison and review of these parts with existing source code. Additionally, source code structure analysis may also include comparing whether the data processing method and logic implementation pattern are similar to the pattern in which the SW defect occurred.

SW 품질 개선 체크 리스트로 도출된 각각의 결함 사례들을 위의 방법대로 리뷰하여 소스 코드 상에서 SW 결함을 검토할 수 있다.You can review SW defects on the source code by reviewing each defect case derived from the SW quality improvement checklist in the above manner.

라. SW 기술 지원 기관 담당원의 역할la. Role of SW technical support agency representative

(1) 결함 발생 상황, 결함의 개선안 등 SW 결함 정보 수집(1) Collection of SW defect information such as defect occurrence situation and defect improvement plan

(2) 결함 유입 단계에 따른 SW 결함 분류(2) Classification of SW defects according to defect inflow stage

(3) SW 결함 DB 업데이트(3) SW defect DB update

(4) 개발 사업 분석 및 SW 품질 개선 체크 리스트 작성(4) Development business analysis and SW quality improvement checklist creation

(5) 개발 사업 시점에 따라 기존에 발생했던 SW 결함 검증(5) Verification of existing SW defects depending on the timing of the development project

(6) 결함의 예방 활동 수행(6) Carrying out defect prevention activities

(7) 소스 코드 분석을 통한 SW 결함 검증(7) SW defect verification through source code analysis

(8) 개발 기관이나 유관 기관으로 검증 결과 전달(8) Delivery of verification results to development agencies or related organizations

(9) 환류한 개선안의 반영 확인, 검증 결과 리뷰, SW 품질 검증 시스템의 효과성 분석(9) Confirmation of reflection of returned improvement plan, review of verification results, analysis of effectiveness of SW quality verification system

(10) 개발 단계 SW 품질 검증 시스템 개선 검토(10) Review of development stage SW quality verification system improvement

Claims (17)

컴퓨터, 서버, 네트워크를 포함하는 하드웨어; 및 데이터베이스, 체크 리스트 작성을 수행하는 프로그램을 포함하는 소프트웨어;를 이용하여 개발 단계 무기 체계의 SW 품질을 검증하는 방법에 있어서,
소프트웨어(SW) 결함 데이터베이스(DB)를 구축하는 단계;
SW 결함 DB를 분석하고 SW 결함을 평가한 후 선별하여 SW 품질 개선 체크 리스트를 작성하는 단계; 및
SW 품질 개선 체크 리스트로 도출된 SW 결함에 대해 소스 코드 구조 분석을 수행하는 단계를 포함하며,
SW 결함 DB는 결함 사례 식별자, 제안서 신청 번호, 무기 체계명, 무기 체계 분류, 시스템 정보, 결함 발생 현황 및 현 실태, 결함 발생의 기술적 원인, 개선 내용, 결함 예방을 위한 점검 내용, 결함 유입 시점, 결함 분류, 결함 키워드, 위험성, 개발 기관, 및 기술 변경 신청 날짜 중에서 선택되는 하나 이상의 항목을 속성으로 포함하며,
SW 결함 DB의 분석은 무기 체계 유사성 분석, 시스템 유사성 분석, 범용성 분석, 및 위험성 분석을 포함하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
Hardware, including computers, servers, and networks; In a method of verifying the SW quality of a weapon system in the development stage using software including a program for creating a database and a checklist,
Building a software (SW) defect database (DB);
Analyzing the SW defect DB, evaluating and selecting SW defects, and creating a SW quality improvement checklist; and
It includes the step of performing source code structure analysis on SW defects derived from the SW quality improvement checklist,
The SW defect DB contains defect case identifier, proposal application number, weapon system name, weapon system classification, system information, defect occurrence status and current status, technical cause of defect occurrence, details of improvement, details of inspection to prevent defects, point of defect introduction, Contains as attributes one or more items selected from defect classification, defect keyword, risk, development organization, and technology change application date;
The analysis of the SW defect DB is a SW quality verification method for weapon systems in the development stage, including weapon system similarity analysis, system similarity analysis, versatility analysis, and risk analysis.
삭제delete 삭제delete 제1항에 있어서,
무기 체계 유사성 분석에서, 개발 중인 무기 체계를 대분류와 중분류 및 소분류로 분류하고, 분류된 값을 이용하여 SW 결함 DB에서 유사한 무기 체계를 검색하여 각 결함마다 일치성을 판단하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to paragraph 1,
In weapon system similarity analysis, weapon systems under development are classified into major, medium, and minor categories, and similar weapon systems are searched in the SW defect DB using the classified values to determine consistency for each defect. SW quality verification method.
제4항에 있어서,
분류 구분의 일치 개수와 개발 기관의 일치성을 확인하여 각 SW 결함에 대해 결함 점수를 차등 부여하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to paragraph 4,
A SW quality verification method for weapon systems in the development stage that assigns differential defect scores to each SW defect by checking the number of matches in classification and the consistency of the development organization.
제1항에 있어서,
시스템 유사성 분석에서, SW 결함 DB의 속성 중 시스템 정보에 해당하는 중앙 처리 장치(CPU), 운영 체제(OS), 개발 언어와 현재 개발 중인 무기 체계와 동일한지 비교하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to paragraph 1,
In system similarity analysis, the SW quality of a weapon system in the development stage is compared to whether the central processing unit (CPU), operating system (OS), and development language corresponding to system information among the properties of the SW defect DB are identical to the weapon system currently under development. Verification method.
제6항에 있어서,
CPU, OS, 개발 언어의 일치 개수에 따라 결함 점수를 차등 부여하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to clause 6,
A SW quality verification method for weapon systems in the development stage that differentially assigns defect scores depending on the number of matches between CPU, OS, and development language.
제1항에 있어서,
범용성 분석에서, SW 결함 DB의 속성 중 결함 분류에 해당하는 입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 사용자 중에서 선택되는 하나 이상의 세부 분류를 대상으로 분석하되, 각 세부 분류에서 키워드로 해당 결함을 서술하고 키워드에 따라 순위를 정하며, 기술 변경을 신청한 날짜를 검색하여 최신성을 판단하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to paragraph 1,
In the generality analysis, one or more detailed classifications selected from input, output, communication, data, failure, control, logic, interlocking, and user corresponding to the defect classification among the properties of the SW defect DB are analyzed, and keywords are selected in each detailed classification. A SW quality verification method for weapon systems in the development stage that describes defects, ranks them according to keywords, and determines the latestness by searching the date of application for technology change.
제8항에 있어서,
결함 분류와 키워드에 따른 순위에 따라 결함 점수를 차등 부여하고, 최신성에 따라 결함 점수를 차등 부여하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to clause 8,
A SW quality verification method for weapon systems in the development stage that assigns differential defect scores according to defect classification and keyword ranking, and gives differential defect scores according to recency.
제1항에 있어서,
위험성 분석에서, 정부의 품질 관리 수준(LQM)을 참고하고, 체계 연동 수준도 함께 고려하여 결함을 검색해서 위험성을 판단하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to paragraph 1,
In risk analysis, a SW quality verification method for weapon systems in the development stage that refers to the government's level of quality management (LQM) and considers the level of system interconnection to search for defects and determine risk.
제10항에 있어서,
LQM의 단계 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to clause 10,
A SW quality verification method for weapon systems in the development stage that differentially assigns defect scores depending on the LQM stage and the number of system interconnection levels.
제10항에 있어서,
LQM이 없는 결함의 경우, 사업비 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to clause 10,
In the case of defects without LQM, a SW quality verification method for weapon systems in the development stage that differentially assigns defect scores according to project cost and the number of system interconnection levels.
제1항에 있어서,
유사성, 범용성, 위험성을 평가하여 SW 결함 사례를 선별하되, 선별 시에 사용하는 기준 점수 및 평가 점수는 품질 보증 담당자가 결정하고, 작성된 SW 품질 개선 체크 리스트는 품질 보증 활동 시기에 따라 다시 재구성되는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to paragraph 1,
SW defect cases are selected by evaluating similarity, versatility, and risk. The standard score and evaluation score used during selection are determined by the quality assurance manager, and the created SW quality improvement checklist is reorganized according to the quality assurance activity period. SW quality verification method for weapon systems in the development stage.
제1항에 있어서,
소스 코드 구조 분석에서, SW 결함 DB의 제안서 신청번호를 활용하여 소스 코드의 변경 전후 파일들을 확인하고, 결함이 발생했던 소스 코드와 현재 개발 중인 무기 체계의 소스 코드를 비교 검토하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to paragraph 1,
In the source code structure analysis, the proposal application number of the SW defect DB is used to check files before and after the change of the source code, and compare and review the source code where the defect occurred and the source code of the weapon system currently under development, a weapon system in the development stage. SW quality verification method.
제1항에 있어서,
소스 코드 구조 분석은 기존의 SW 결함이 있는 소스 코드의 구현 패턴과 현재 구현된 소스 코드의 구현 패턴이 비슷한지 비교하는 방법이고, 데이터 처리 방식과 로직의 구현 패턴이 SW 결함이 발생했던 패턴과 유사한지 비교하는 것을 포함하는, 개발 단계 무기 체계의 SW 품질 검증 방법.
According to paragraph 1,
Source code structure analysis is a method of comparing whether the implementation pattern of the source code with existing SW defects is similar to the implementation pattern of the currently implemented source code, and whether the data processing method and logic implementation pattern are similar to the pattern in which the SW defect occurred. A SW quality verification method for weapon systems in the development stage, including comparison.
제1항의 방법을 수행하도록 프로그램되고, 컴퓨터로 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램.A computer program programmed to perform the method of claim 1 and stored in a computer-readable recording medium. 제1항의 방법을 수행하도록 프로그램된 컴퓨터 프로그램을 저장하고, 컴퓨터로 판독 가능한 기록 매체.A computer-readable recording medium storing a computer program programmed to perform the method of claim 1.
KR1020230078320A 2023-06-19 2023-06-19 SW quality verification system and method of weapon system under development stage KR102647446B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230078320A KR102647446B1 (en) 2023-06-19 2023-06-19 SW quality verification system and method of weapon system under development stage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230078320A KR102647446B1 (en) 2023-06-19 2023-06-19 SW quality verification system and method of weapon system under development stage

Publications (1)

Publication Number Publication Date
KR102647446B1 true KR102647446B1 (en) 2024-03-13

Family

ID=90299080

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230078320A KR102647446B1 (en) 2023-06-19 2023-06-19 SW quality verification system and method of weapon system under development stage

Country Status (1)

Country Link
KR (1) KR102647446B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120017207A (en) * 2010-08-18 2012-02-28 재단법인 국방기술품질원 System and method for reviewing production readiness on weapon acquisition process using checklist
KR101547248B1 (en) * 2013-12-10 2015-08-25 슈어소프트테크주식회사 Moulde and method for producting total quality score of software, and computer readable recording medium having program the method
KR101734418B1 (en) * 2015-10-30 2017-05-25 (주)씽크포비엘 Method and Apparatus For Software Hazard Analysis
KR102126960B1 (en) * 2020-04-24 2020-06-25 한화시스템 주식회사 Reliability testing integrated-platform of weapon system software for next-generation naval ship
KR20210035363A (en) * 2019-09-23 2021-04-01 국방기술품질원 Software reliability test system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120017207A (en) * 2010-08-18 2012-02-28 재단법인 국방기술품질원 System and method for reviewing production readiness on weapon acquisition process using checklist
KR101547248B1 (en) * 2013-12-10 2015-08-25 슈어소프트테크주식회사 Moulde and method for producting total quality score of software, and computer readable recording medium having program the method
KR101734418B1 (en) * 2015-10-30 2017-05-25 (주)씽크포비엘 Method and Apparatus For Software Hazard Analysis
KR20210035363A (en) * 2019-09-23 2021-04-01 국방기술품질원 Software reliability test system and method
KR102126960B1 (en) * 2020-04-24 2020-06-25 한화시스템 주식회사 Reliability testing integrated-platform of weapon system software for next-generation naval ship

Similar Documents

Publication Publication Date Title
Cordesman et al. The gulf military balance in 2012
Holmes et al. Conceptual system of systems enabling maritime dominance in the littorals
KR102647446B1 (en) SW quality verification system and method of weapon system under development stage
Casola et al. System architecting and analysis of medium displacement unmanned surface vehicle “Sea Hunter” as a surface warfare component of distributed lethality
Piekarski Polish Armed Forces and hybrid war: current and required capabilities
Colom-Piella An A2/AD in the Western Mediterranean? Is Algeria developing anti-access/area-denial capabilities?
Topychkanov Russia’s defence spending and procurement
Lua Systems engineering approach for conceptual design of frigate
Clark et al. Viability of Medium-Sized Unmanned Surface Vehicles to Protect Surface Action Groups Against Anti-Ship Cruise Missiles
Tanaka Taiwan and Pacific Command
Way Water-Based Mitigation Techniques and Network Integration to Counter Drone Swarms
RAICH THE ROLE OF AH-1Z AND UH-1Y HELICOPTERS IN FUTURE UNITED STATES
Kristensen et al. Russian nuclear weapons, 2024
Jacobson The Littoral Combat Ship (LCS) Surface Warfare (SUW) module determining the best mix of surface-to-surface and air-to-surface missiles
Shebalin SYSTEMS ENGINEERING CAPSTONE PROJECT REPORT
Banzali et al. A systems approach to architecting a mission package for LCS support of amphibious operations
Davidson Surface action group defense model
Hagerty et al. DDG 1000 vs. DDG 51: An analysis of US Navy destroyer procurement
Department of the Navy Washington United States US Navy Program Guide 2017
Heatley III et al. Department of the Navy Science and Technology Requirements Guidance (STRG).
Bell THE NEW JERSEY TOMAHAWK STORY: FROM RETIREMENT TO RENAISSANCE A NEW STRIKE WARFARE CAPABILITY
Joiner Australia's air strike capability: a personal and critical perspective
Scrivener Beginner's user guide for the MAGTF tactical Warfare Simulation
OFFICE OF THE CHIEF OF NAVAL OPERATIONSWASHINGTON DC DIRECTOR TEST AND EVALUATION AND TECHNOLOGY REQUIREMENTS The 1997 Science and Technology Requirements Guidance (STRG)
Siddiqui et al. A systems approach to finding cost-effective alternatives to European Ballistic Missile Defense

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant